背景:
阅读新闻
IDS入侵检测系统搭建(Linux )
[日期:2013-10-25] 来源:Linux社区 作者:Linux [字体:]
安装:
rpm -ivh snort-2.8.0.1-1.RH5.i386.rpm
安装完成就可以直接来用行了;
在终端可直接执行指令:snort –v
如果在外网 ping 的时候、在这里就会有记录显示;(暂停 ctrl+Z )
把这个进程杀掉:pkill -9 snort
然后还可以再使用jobs 查看一下是否被杀掉;
还可以使用 snort -vde (但是并没有MAC地址)
信息记录:snort -vde l ./ &/dev/null & 就可以记录了、
入侵规则库的应用:
cd /etc/snort/rules/ (在这文件夹下)
然后进行规则导入、因为是一个压缩包、直接解压到/etc/snort/目录下就可以了:
tar -zxvf snortrules-snapshot-2.8.tar.gz –C /etc/snort/
导入之后在来到 cd /setc/snort/rules/ 目录下查看;就会有很多规则了。
(软件的版本过旧相对的入侵规则库就很略不同 资源也会显的老旧 尽量随时更新)
规则的下一部分是协议:
Snort当前分析可疑包的ip协议有四种:TCP 、UDP 、ICMP 、IP ;
(也许不久发展还会有 ARP、IGRP、GRE、OSPF、RIP、IPX )
如果检测的文件希望记录到数据里面;所以这个入侵检测系统搭建需要安装的软件还是比较多的:
mysql、apache、php、libpcap(linux下网络数据包捕获函数包)、adodb(可以对数据库优化)、snort(主程序)、base(是基本的分析和安全引擎)、-acid以项目的代码为基础、提供web的前端。
因为安装这些东西也尽可能是使用yum来装:
编辑本地yum:
vim /etc/yum.repos.d/rhel-debuginfo.repo
[rhel-server]
name=Red Haterprise Linux server
baseurl=file:///mnt/cdrom/
enabled=1
gpgcheck=1
gpgkey=file:///mnt/cdrom/RPM-GPG-KEY-RedHat-relase
挂载光盘进行yum安装:
mkdir /mnt/cdrom
mount /dev/cdrom /mnt/cdrom/
yum 安装:
安装完成开启各种服务,然后chkconfig设置:
chkconfig httpd on
对于mysql需要设置口令(默认安装时是root用户是没有口令的)
mysqladmin–u root -p password ‘123’
再进一步在数据添加snort的数据库以及表格:
(因为我们期望检测的信息放到mysql数据库里面去、放到什么数据库、还要在进一步的设置)
连接到数据库: mysql -u root -p
create database snort;
(新建snort数据库)
use snort;
( 使用snort数据库 )
show tables;
(在此进行添加表格、每见一个表格、都要添加一个表格的框架;但是呢这里可以直接导入、都是一些创建表格的字段之类的 )
导入表格:
chkconfig mysql on
(依然使用chkconfig设置)
然后还希望snort检测的协议数据是需放置在数据库里面的、因此还要安装一个东东:
就是 snort-mysql-2.8.0.1-1.RH5.i386.rpm 包
( 一个snort与数据库的连接器件 )
vim /etc/snort/snort.conf
更改一些量
更改完成之后可以再启动snort、(可以做一些细致的命令、做一些详细的截获、挂载规则库、信息输出);然后可以看一下进程、是否已经启动了;
或者也可以用jobs 进行查看是否正在运行着;
Apple iOS 7 for iPhone本地安全绕过漏洞(CVE-2013-5144)
Apple iOS 7 for iPhone本地安全绕过漏洞(CVE-2013-5162)
相关资讯
本文评论 查看全部评论 (0)
尊重网上道德,遵守中华人民共和国的各项有关法律法规 承担一切因您的行为而直接或间接导致的民事或刑事法律责任 本站管理人员有权保留或删除其管辖留言中的任意内容 本站有权在网站内转载或引用您的评论 参与本评论即表明您已经阅读并接受上述条款
评论声明
最新资讯